逻辑越权漏洞-水平越权+垂直越权

admin 2024年3月25日20:52:33评论10 views字数 1042阅读3分28秒阅读模式

漏洞产生原理

逻辑越权漏洞就是不同用户之间操作权限的请求数据包没有做验证或验证不完整,导致用户A修改了身份验证的标志后,就有了同权限或高权限的操作权限。

通常用户访问一个应用的大致流程是:登陆验证权限数据库查询数据返回,如果验证权限这个阶段出现验证权限不足或没有验证,那么就会导致越权,用户A可以操作其他用户的内容。

逻辑越权分为两类:水平越权和垂直越权

水平越权-同级用户权限共享:用户信息获取时未对用户与ID比较判断直接查询等

垂直越权-低高用户权限共享:数据库中用户类型编号接受篡改或高权限操作未验证等

出现越权漏洞的三种原因:

1.没有验证:没有对触发当前操作的用户权限进行验证。

2.有验证:但是逻辑顺序搞错了——先执行后验证。

3.有验证:验证产生在用户凭据验证上——cookiejwtsessiontoken

案例演示:水平越权-YXCMS-检测数据比对弱

搭建好yxcms后注册两个账号:小黑子和小白子

查看数据库可以看到小白子的手机号和QQ号是:183132781053110537987

逻辑越权漏洞-水平越权+垂直越权

打开小黑子的会员中心

逻辑越权漏洞-水平越权+垂直越权

选择资料完善,填写信息之后抓包

逻辑越权漏洞-水平越权+垂直越权

将小黑子用户更改为小白子用户,id更改为小白子的id2,放包

逻辑越权漏洞-水平越权+垂直越权

查看数据库,成功使用小黑子用户水平越权更改了小白子用户的手机号和QQ

逻辑越权漏洞-水平越权+垂直越权

案例演示:垂直越权-minicms-权限操作无验证

搭建好网站之后登录网站后台,选择撰写文章

逻辑越权漏洞-水平越权+垂直越权

写好之后选择发布

逻辑越权漏洞-水平越权+垂直越权

回到网站后台,在文章的回收处右键复制链接:http://127.0.0.1/mc/mc-admin/post.php?delete=ghm0lm&state=publish&date=&tag=

逻辑越权漏洞-水平越权+垂直越权

在另一个浏览器访问回收按钮的链接,弹出了后台登录页面,需要登录才能操作

逻辑越权漏洞-水平越权+垂直越权

但是当我们返回原来的浏览器后台刷新页面时,发现文章已经被回收了。

逻辑越权漏洞-水平越权+垂直越权

成功执行了需要管理员才能进行的操作

当前这个漏洞属于第二种原因:执行操作时有登录验证,但是是先执行操作在进行登录验证的,这种验证等于无效。

案例演示:未授权—XHCMS-Cookie脆弱验证

搭建完成xhcms,访问管理员后台地址:127.0.0.1/xhcms/admin/?r=index跳转到登录验证

逻辑越权漏洞-水平越权+垂直越权

打开源码查看管理员后台文件,发现引用了验证文件

逻辑越权漏洞-水平越权+垂直越权

打开验证文件,发现验证了cookie,只要cookie中的user值不为空即可通过验证

逻辑越权漏洞-水平越权+垂直越权

访问管理员后台地址,抓包添加cookie

逻辑越权漏洞-水平越权+垂直越权

成功通过验证,进入管理员后台

逻辑越权漏洞-水平越权+垂直越权

原文始发于微信公众号(小黑子安全):逻辑越权漏洞-水平越权+垂直越权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月25日20:52:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   逻辑越权漏洞-水平越权+垂直越权http://cn-sec.com/archives/2601924.html

发表评论

匿名网友 填写信息